计算机统考押题计算机安全Word文档下载推荐.docx
- 文档编号:16542476
- 上传时间:2022-11-24
- 格式:DOCX
- 页数:23
- 大小:48.23KB
计算机统考押题计算机安全Word文档下载推荐.docx
《计算机统考押题计算机安全Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《计算机统考押题计算机安全Word文档下载推荐.docx(23页珍藏版)》请在冰豆网上搜索。
7、下面,不是信息安全所包含的内容是______。
A.要保障信息不会被非法阅读
B.要保障信息不会被非法修改
C.要保障信息不会被非法泄露
D.要保障信息不会被非法使用
D
8、下面能有效预防计算机病毒的方法是______。
A.尽可能地多做磁盘碎片整理
B.及时升级防病毒软件
C.尽可能地多做磁盘清理
D.把重要文件压缩存放
B
9、下列不属于可用性服务的技术是_____。
A.备份
身份鉴别B.
C.在线恢复
D.灾难恢复
10、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读属性
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性
11、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:
A12、计算机安全属性中的保密性是指_______。
A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给XX的实体答案:
D13、在以下人为的恶意攻击行为中,属于主动攻击的是A.截获数据包B.数据窃听C.数据流分析D.身份假冒答案:
D14、下面,说法正确的是A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全B.计算机安全包括除上述所说的内容外C.计算机安全技术对安装了盗版软件的计算机无能为力D.对未联网的计算机而言答案:
A15、关于防火墙的功能,说法错误的是A.所有进出网络的通信流必须经过防火墙B.所有进出网络的通信流必须有安全策略的确认和授权C.防火墙能保护站点不被任意连接
________
_______
还包括计算机工作人员的人身安全
_____
计算机安全技术就是做好防病毒工作
D.防火墙的安全策略一旦设置,再也无法修改
16、下列不属于计算机病毒特性的是____。
A.传染性
B.潜伏性
C.可预见性
D.破坏性
17、下面关于防火墙说法正确的是______。
A.防火墙可以不要专门的硬件支持来实现
B.防火墙只能防止把网外XX的信息发送到内网
C.所有的防火墙都能准确的检测出攻击来自那台计算机
D.防火墙的主要技术支撑是加密技术
18、下面关于计算机病毒说法正确的是_____。
计算机病毒不能破坏硬件系统A.
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的攻击是有条件的
D.计算机病毒只感染exe或com文件
19、下面无法预防计算机病毒的做法是_____。
A.不要轻易打开陌生人的邮件
B.经常升级防病毒软件
C.给计算机加上口令
D.给计算机安装卡巴斯基软件
20、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的____。
A.可审性
B.及时性C.完整性D.保密性答案:
C21、计算机安全的属性不包括______。
A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:
D22、系统更新是指______。
A.用WindowsUpdate网站提供的更新软件更新原有的相应软件B.按最新的版本重装系统C.把系统更新为指定版本的系统D.把应用软件升级答案:
A23、从狭义上讲,计算机安全本质上是指______A.计算机操作员人身安全B.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害C.计算机环境安全D.计算机操作安全答案:
B24、下面说法正确的是A.计算机病毒是由于计算机机房卫生条件太差而产生的B.计算机病毒是人为制造的
____
C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果
D.计算机病毒是计算机操作人员不讲卫生而产生的
25、计算机安全的属性不包括________。
A.信息的保密性
B.信息的完整性
C.信息的可靠性
D.信息的客观性
26、系统还原是指______。
A.按最新的版本重装系统
B.把系统格式化后重装系统
C.按还原点指定时间的系统版本重装系统
D.把计算机恢复到某个指定的还原点以前的状态
。
______、被动攻击其所以难以预防的原因是27.
A.被动攻击的手段更高明
B.被动攻击有保密措施
C.被动攻击由于它并不修改数据
D.被动攻击攻击的时间选择在深夜
28、消息认证的主要目的是_____。
A.消息是否属实
B.消息内容是否曾受到偶然或有意的篡改以及消息的序号和时间
C.消息来源是否可靠
D.消息发送者是否是合法用户
29、访问控制中的“授权”是用来______。
A.限制用户对资源的使用权限B.控制是否有收发邮件的权限C.控制操作系统是否可以启动D.控制用户可否上网答案:
A30、计算机安全的属性不包括________。
A.信息的保密性B.信息的完整性C.信息的可用性D.信息合理性答案:
D31、下面最难防范的网络攻击是______。
A.计算机病毒B.假冒C.修改数据D.窃听答案:
D32、要提高计算机的运行速度,应在A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:
B33、在以下人为的恶意攻击行为中,属于主动攻击的是A.身份假冒
360
安全卫士中运行
B.数据窃听
C.数据流分析
D.截获数据包
34、以下关于防火墙的说法,不正确的是______。
A.防火墙采用的是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
35、下面,关于系统还原说法正确的是______。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
36、计算机病毒平时潜伏在____。
A.内存
B.外存
C.CPU
D.I/O设备
37、计算机安全属性不包括______。
A.信息不能暴露给XX的人
B.信息传输中不能被篡改
C.信息能被授权的人按要求所使用
D.信息的语义必须正确
38、下面说法正确的是____。
A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误答案:
B39、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.应用程序的安全答案:
A40、计算机病毒最主要的特征是______。
A.传染性和破坏性B.破坏性和潜伏性C.隐蔽性和潜伏性D.欺骗性和潜伏性答案:
A41、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是A.保密性B.完整性C.可用性D.可靠性答案:
C42、下面关于计算机病毒说法不正确的是
A.正版的软件也会受计算机病毒的攻击
B.防病毒软件不会检查出压缩文件内部的病毒
C.任何防病毒软件都不会查出和杀掉所有的病毒
D.任何病毒都有清除的办法
43、下面关于防火墙说法正确的是______。
A.防火墙只能防止把网外XX的信息发送到内网
B.防火墙可以不要专门的硬件支持来实现
C.所有的防火墙都能准确地检测出攻击来自那台计算机
44、下面,关于Windows7的系统还原说法错误的是______。
A.“系统还原”是Windows7中的一个组件
B.Windows7中的系统还原有优化系统的功能
C.Windows7中的系统还原每周都会自动创建还原点
中的系统还原后,硬盘上的信息原则上不会丢失D.Windows7.
45、计算机病毒是指在计算机磁盘上进行自我复制的______。
A.一段程序
B.一条命令
C.一个标记
D.一个文件
46、说法不正确的是_______。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行
B.计算机病毒程序可以链接到数据库文件上去执行
C.木马程序可以通过打开一个图片文件去传播
D.计算机病毒程序可以链接到可执行文件上去执行
B47、下面关于计算机病毒说法正确的是____。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件答案:
A48、计算机染上病毒后不可能出现的现象是______。
A.系统出现异常启动或经常“死机”B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大答案:
D49、针对计算机病毒的传染性,正确的说法是A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒也能传染给已感染此类病毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机答案:
A50、下面,说法正确的是A.TCSEC系统评价准则是一个评估计算机系统安全的标准B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准答案:
51、计算机病毒最主要的特征是______。
A.传染性和破坏性
B.欺骗性和潜伏性
C.破坏性和潜伏性
D.隐蔽性和潜伏性
52、系统中用户账号和口令设置、文件和目录存取权限设置等操作,属于______。
A.实体安全
B.信息安全
C.系统安全
D.操作安全
53、目前,影响计算机安全的最主要因素是______。
A.计算机病毒
B.网络攻击
操作系统的缺陷C.
D.用户操作不当
54、对信息安全的威胁主要包括______。
A.信息泄漏和信息破坏
B.信息保存和信息传递
C.信息传递延时和信息被复制
D.信息错误和信息使用不当
55、计算机安全的属性不包括________。
D.信息的合法性答案:
D56、360安全卫士中的软件管家的功能是_______。
A.是对系统中出数据文件外的所有软件提供保护B.仅对系统中的系统软件提供保护C.为用户提供了多种应用软件以供下载D.仅对系统中的各种应用软件提供保护答案:
C57、下面,不符合网络道德的做法是______。
A.给不认识的人发电子邮件B.利用博客发布广告C.利用博客转发未经核实的攻击他人的文章D.利用博客发表对某件事情的看法答案:
C58、面对产生计算机病毒的原因,不正确的说法是A.为了表现自己的才能,而编写的恶意程序B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:
B59、下面,不属于A.提高计算机运行速度B.检测和清除木马C.修复系统漏洞D.收发电子邮件
_______
360
安全卫士的功能是
60、下列不属于计算机安全的技术是______。
A.入侵检测技术
B.防火墙技术
C.认证技术
D.数据真实性技术
61、关于360安全卫士,说法错误的是______。
A.360安全卫士可以使系统的配置优化
B.360安全卫士可以提高系统的运行速度
C.360安全卫士可以检查和去除系统中的木马
D.360安全卫士可以进行简单的图像处理
62、下面,关于计算机安全属性说法不正确的是______。
A.计算机的安全属性包括:
保密性、完整性、不可抵赖性、可靠性等
计算机的安全属性包括:
保密性、完整性、不可抵赖性、可用性等B.
C.计算机的安全属性包括:
可靠性、完整性、保密性、正确性等
D.计算机的安全属性包括:
保密性、完整性、可用性、可靠性等
63、以下符合网络道德规范的是_________。
A.破解别人密码,但未破坏其数据
B.通过网络向别人的计算机传播病毒
C.利用互联网进行“人肉搜索”
D.在自己的计算机上演示病毒,以观察其执行过程
64、计算机安全属性中的保密性是指_______。
A.用户的身份要保密
B.用户使用信息的时间要保密
C.用户使用的主机号要保密D.确保信息不暴露给XX的实体答案:
D65、访问控制中的“授权”是用来______。
A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:
A66、以下说法正确的是__________。
A.所谓良性病毒是指:
虽叫做计算机病毒,但实际对计算机的运行无任何影响B.源码型病毒可以成为合法程序的一部分C.网络病毒只能使得浏览网页的速度减慢D.计算机病毒的特征码是不会变化的答案:
B67、下面不属于网络安全服务的是。
A.访问控制技术B.数据加密技术C.身份认证技术D.语义完整性技术答案:
D68、下面最可能是病毒引起的现象是A.无故读写磁盘B.电源打开后指示灯不亮C.风扇声音无故变大
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 统考 押题 安全
![提示](https://static.bdocx.com/images/bang_tan.gif)